JP2006500842A - Identification method of the terminal to access the server - Google Patents

Identification method of the terminal to access the server Download PDF

Info

Publication number
JP2006500842A
JP2006500842A JP2004539148A JP2004539148A JP2006500842A JP 2006500842 A JP2006500842 A JP 2006500842A JP 2004539148 A JP2004539148 A JP 2004539148A JP 2004539148 A JP2004539148 A JP 2004539148A JP 2006500842 A JP2006500842 A JP 2006500842A
Authority
JP
Japan
Prior art keywords
identifier
step
random number
resource
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004539148A
Other languages
Japanese (ja)
Inventor
デ グルート マックス
Original Assignee
ジェムプリュスGemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR0211944A priority Critical patent/FR2845222B1/en
Application filed by ジェムプリュスGemplus filed Critical ジェムプリュスGemplus
Priority to PCT/FR2003/002837 priority patent/WO2004030394A1/en
Publication of JP2006500842A publication Critical patent/JP2006500842A/en
Application status is Pending legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0853Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/005Context aware security
    • H04W12/0051Identity aware
    • H04W12/00514Subscriber identity

Abstract

第1の識別子が平文で送信されたり、一時的な識別子で置換されることなく、第1の識別子(ID)により、携帯無線電話ネットワークにおいて例えば名目ロケーティングレコーダを含むサーバ(MS)により識別される移動無線電話機などの端末内のチップカード。 Or transmitted by the first identifier plaintext Without being replaced with a temporary identifier, the first identifier (ID), is identified by the server, including, for example, nominal locating recorder in the mobile radiotelephone network (MS) chip card in the terminal, such as mobile radio telephones that. 前記第1の識別子(ID)の匿名識別子(IA1)が、生成された乱数および少なくとも乱数が適用された公開鍵(KPU)非対称アルゴリズム(AA)の結果に基づいてカード内で決定される。 It said first identifier anonymous identifier (IA1) of (ID), is determined by the card based on a result of the generated random number and the public key at least the random number is applied (KPU) asymmetric algorithm (AA). 匿名識別子は、サーバに送信され、秘密鍵(KPR)および少なくとも部分的に匿名識別子が適用される非対称アルゴリズムを少なくとも実行することにより第1の識別子を回復する。 Anonymous identifier is sent to the server to recover the first identifier by performing at least an asymmetric algorithm applied secret key (KPR) and at least partially anonymous identifier.

Description

本発明は、サーバにアクセスするユーザ端末、特に、チップカードなどのユーザ所有の携帯電子体、またはそのような端末を使用するユーザ自身の識別に関する。 The present invention is a user terminal to access the server, in particular, portable electronic body owned by the user, such as a chip card, or to identify the user's own using such terminals. この識別方法を使用して、電気通信ネットワークを介して、サーバリソースが提供するサービス、例えば別のユーザ端末との呼を設定するサービスなどにアクセスする。 The using identification method, via the telecommunications network, services that the server resources are provided to access such services to set up a call with another user terminal, for example.

無線電話端末のユーザは、サービスにアクセスするために任意の電気通信ネットワークのサーバに自分自身を識別させなければならない。 User of the wireless telephone terminal, must identifies itself to the server of any telecommunications network in order to access the service. そのため、その端末すなわちユーザを識別する識別子を少なくとも1回平文で端末からサーバへ送信する。 Therefore, to transmit an identifier identifying the terminal or the user from the terminal to the server at least one plaintext. そのとき、端末およびサーバ間で交換されるメッセージの中に、識別子も存在する。 Then, in a message exchanged between the terminal and the server, there is also an identifier. これにより、サーバの管理者は、申し込まれたサービスをユーザの加入に関連するデータの関数として処理し、そのサービスの請求処理を行うことができる。 Thus, the server administrator may process as a function of data relating the subscribed services to subscribed users can perform billing of the service.

このような端末クライアントサーバシステムでは、攻撃者は端末から送信されるメッセージに含まれるその端末またはそのユーザの識別子を見抜くことができ、ユーザを突き止め、例えば、端末からサーバへ送信されたメッセージやその日時を傍受したりする。 In such a terminal client-server system, the attacker can see through the identifier of the terminal or the user is included in the message sent from the terminal, identify the user, for example, messages and transmitted from the terminal to the server that or to intercept the date and time.

GSMタイプの携帯無線電話システムでは、各移動端末は固有の国際識別子(IMSI、International Mobile Subscriber Identity、国際移動電話加入者識別番号)により識別される。 In the GSM type of cellular radio telephone systems, each mobile terminal is identified by a unique International identifier (IMSI, International Mobile Subscriber Identity, International Mobile Subscriber Identity). セキュリティの理由から、この識別子(IMSI)は、ユーザの移動端末および無線電話ネットワークの固定ネットワーク間の無線インタフェースを介して、例えば端末のスイッチをオンにした後または端末が受信地域外へ出た後などにしか送信されない。 For security reasons, the identifier (IMSI) via a wireless interface between the fixed network of the user of the mobile terminal and the wireless telephone network, for example after or terminal after the switch on the terminal exits outside coverage not sent only to such. IMSIユーザの識別子の機密性を保護するために、移動端末が自分自身を無線電話システムの固定ネットワークに識別させる必要があるたびに、一時的なIMSI識別子(Temporary Mobile Subscriber Identity、一時的移動電話加入者識別番号)が、IMSI識別子に取って代わる。 To protect the confidentiality of identifiers of IMSI user, each time the mobile terminal needs to identify itself to a fixed network of the wireless telephone system, a temporary IMSI identifier (Temporary Mobile Subscriber Identity, a temporary mobile subscriber identification number), it replaces the IMSI identifier. TMSI一時的識別子は、移動端末のスイッチをオンにするたび、または、適切な場合、端末のロケーション・ゾーン間の移動に対するVLRレジスタの変更中に、移動端末が一時的に記憶されるビジタロケーションレジスタ(VLR)により送信される。 TMSI temporary identifier, each time to turn on the switch of the mobile terminal, or, if appropriate, in the change of VLR registers for movement between location zones of the terminal, the visitor location register which the mobile terminal is temporarily stored sent by (VLR).

しかし、端末のスイッチを初めてオンにした後、移動端末およびVLRレジスタ間の交換の間、固有のIMSI識別子が傍受される可能性がある。 However, after the first switch on the terminal, during the exchange between the mobile terminal and VLR registers, there is a possibility that the unique IMSI identifier is intercepted. TMSI一時的識別子を後で送信しても、ユーザに対する不正な攻撃者によるIMSI識別子の置換は改善されない。 And send the TMSI temporary identifier later, replacement of the IMSI identifier by an unauthorized attacker to the user is not improved.

さらに、一時的識別子の変更は、VLRレジスタを含む固定ネットワークのサーバリソースによる一般的な方法で、無線電話ネットワークの固定ネットワークにより決定されるが、これにより、移動端末レベルでのユーザによる個人識別子の取り扱い制御が妨げられる。 Furthermore, changes of the temporary identifier, in a general manner by the server resource a fixed network including a VLR register, is determined by a fixed network of the wireless telephone network, thereby, the personal identifier by the user at the mobile terminal level handling control is prevented.

本発明の目的は、これらの欠点を解決して、端末およびサーバ間のセッションおよびセッションの確立の間、より一般的には、従来の技術を使用して識別子を送信しなければならない時はいつも、端末またはユーザの個人識別子を平文でサーバに送信しないようにすることであり、また、サーバに対する端末またはユーザの識別を可能にし、端末レベルで実際に送信した識別子を管理することである。 An object of the present invention is to solve these drawbacks, during the establishment of a session and a session between the terminal and the server, more generally, whenever using conventional techniques must send an identifier is that to avoid sending to the server the personal identifier of the terminal or the user in plain text, also allows the identification of the terminal or the user to the server is to manage the identifier actually transmitted at the terminal level.

この目的を達成するため、第1の識別子を使用して、サーバリソースが通信ネットワークを介して、公開鍵を使用する非対称アルゴリズムが実装されたユーザ端末リソースまたはこの端末リソースのユーザを識別する方法が提供され、この方法は、ユーザ端末リソースに乱数を生成するステップと、少なくとも第1の識別子の一部および少なくとも乱数が適用される非対称アルゴリズムの実行結果から、乱数の関数として第2の識別子を端末リソースにおいて決定するステップと、サーバリソースに第2の識別子を送信するステップと、サーバリソースにおいて、秘密鍵および少なくとも部分的に第2の識別子が適用される非対称アルゴリズムを少なくとも実行することによって第1の識別子を取り出し、サーバリソースが、取り出した第1 To this end, using the first identifier, via the server resource communication network, the method for identifying a user of the user terminal resource or the terminal resource asymmetric algorithm is implemented using the public key is provided, the method includes the steps of generating a random number to the user terminal resources, from the execution result of the least asymmetric algorithms portion and at least a random number is applied to the first identifier, the second identifier as a function of the random number terminal determining the resource, and sending the second identifier to server resources, the server resources, the private key and at least partially by the second identifier to at least perform the applied asymmetric algorithms first removed identifier, the server resources are taken out 1 識別子がサーバリソースのメモリに書き込まれているかどうかを確認するステップとからなる。 Identifier comprising a step of confirming whether written in the memory of the server resources.

少なくとも1つの、サーバリソースによる端末リソースの認証、またはそれらの相互認証を含む場合、本発明による方法の上記各ステップは、その認証に先行する。 If it contains at least one, authentication of the terminal resource by the server resources, or their mutual authentication, each of steps of the method according to the present invention, preceding the authentication.
第2識別子の決定およびサーバリソースへの送信の結果として、端末のユーザの第1の個人識別子は、端末リソースからサーバリソースへ送信されることはない。 As a result of the transmission to determine and server resources of the second identifier, the first personal identifier of the user of the terminal, it is not transmitted from the terminal resource to the server resources. これは、第1の識別子はIMSIユーザ識別子の全てまたは一部でありうるので、GSMタイプの携帯無線電話システムの移動端末の場合、端末リソース内で保護されたままであることを意味する。 This is the first identifier as it can be all or a portion of the IMSI user identifier, means that when the mobile terminal of the GSM type cellular radio telephone system, which remains protected inside the terminal resource. 第2の識別子は、通話の始め、すなわち呼の設定中またはセッションの設定中に、端末リソースからサーバリソースへ送信され、サーバは第2の識別子をユーザの第1の識別子に復号化し、ユーザを識別する。 The second identifier beginning of the call, i.e. during setting of the setting in or session of the call is transmitted from the terminal resource to server resources, the server decrypts the second identifier to the first identifier of the user, the user identify.

第2の識別子は、端末リソースにおける別の乱数の生成によって変更される。 The second identifier is changed by the generation of another random number at the terminal resource. したがって、端末リソースは、局所的に、サーバリソースとは独立に特定のイベントの関数として、または周期的に、またはユーザの要求を受けて手動で、第2の識別子の変更を処理する。 Therefore, the terminal resource is locally, the server resources as a function of the specific event independently, or periodically or manually receiving a user request, to handle changes in the second identifier.

ユーザの第1識別子のセキュリティをさらに強化する目的で、送信される第2の識別子を生成するために、端末リソースでの非対称アルゴリズムの実行に必要な公開鍵は、好適には端末リソースによるサーバリソースの事前認証の後に、サーバリソースの要求どおりに修正できる。 In order to strengthen the first identifier of the security of the user Further, in order to generate a second identifier to be transmitted, the public key necessary for the execution of the asymmetric algorithm in the terminal resource is suitably server resources by terminal resource after the pre-authentication, it can be modified as requested by the server resources. この場合、本発明による認証方法は、サーバリソースの非対称アルゴリズム用の公開鍵および秘密鍵の変更ステップと、変更された公開鍵をサーバリソースから端末リソースへダウンロードするステップとを含む。 In this case, the authentication method according to the invention comprises a step of downloading a changing step of public key and private key for asymmetric algorithms of the server resources, a public key that has changed since the server resource to the terminal resource.

本発明はまた、チップカードなどのユーザ端末リソースに関する。 The present invention also relates to a user terminal resources such as a chip card. ユーザ端末リソースは、自分自身またはそのユーザをサーバリソースに識別させるものであり、本発明による認証方法を実行する。 The user terminal resource is intended to identify itself or the user to the server resources, it executes the authentication method according to the invention. 端末リソースは、乱数を生成するリソースと、生成した乱数の関数として少なくとも第1の識別子の一部および少なくとも乱数が適用される非対称アルゴリズムの実行結果から、第2の識別子を決定し、秘密鍵および少なくとも部分的に第2の識別子が適用される非対称アルゴリズムを少なくとも実行することによって第1の識別子を取り出し、取り出した第1の識別子がサーバリソースのメモリに書き込まれているかどうかを確認する、サーバリソースに第2の識別子を送信するリソースとを含むことを特徴とする。 Terminal resource determines a resource for generating a random number, from the execution result of the asymmetric algorithm and at least a portion of at least the random number of the first identifier is applied as a function of the generated random number, the second identifier, the private key and taking out a first identifier by performing at least an at least partially asymmetrical algorithm second identifier is applied, the first identifier extracted to check whether written in the memory of the server resources, server resources characterized in that it comprises a resource for transmitting the second identifier.
例えば、乱数を生成するリソースおよび第2識別子を決定するリソースは、チップカードタイプの携帯電子体に含まれている。 For example, the resource to determine the resource and a second identifier to generate a random number is included in a portable electronic object of the chip card type.

本発明の別の特徴および長所は、添付図面を参照しながら本発明の好適な実施形態についての以下の説明を読めばより明らかになるだろう。 Other features and advantages of the present invention will become more apparent upon reading the following description of the preferred embodiments of the present invention with reference to the accompanying drawings.

図1に示す本発明のクライアント/サーバ構造の第1の実施例によれば、ユーザ端末リソースは、ユーザ移動無線電話端末(TU)からなり、より詳しくは、この端末(TU)は、チップカード(CD)タイプのSIM(加入者識別モジュール)カードと呼ばれる取り外し可能なモジュールを含む。 According to a first embodiment of a client / server architecture of the present invention shown in FIG. 1, the user terminal resource consists user mobile radiotelephone terminal (TU), more particularly, the terminal (TU), the chip card (CD) type of SIM includes a removable module called (subscriber identity module) card.

現在、ユーザ無線電話端末(TU)は、例えばGSMまたはUMTSタイプのデジタル携帯無線電話システム(RR)の地域帯に位置していると仮定する。 Currently, the user mobile unit (TU), for example assume that are located in the area zone of the GSM or UMTS type of digital cellular radio telephone system (RR). 図1では、この地域帯は、ネットワーク(RR)の固定部により図示されており、このネットワークは、移動交換局(MSC)の交換機を含み、移動交換局は、基地局コントローラ(BSC)を介して基地局(BTS)に接続され、次に電波伝搬路上で無線電話端末(TU)に接続されており、また、交換電話ネットワークの独自経路指定電話交換機(RTC/STN)にも接続されている。 In Figure 1, the region range is illustrated by a fixed part of the network (RR), the network includes a switch of the mobile switching center (MSC), the mobile switching center, via a base station controller (BSC) is connected to the base station (BTS) Te, then is connected to the wireless telephone terminal (TU) in the radio wave propagation path, is also connected to the switched telephone network unique routing telephone exchange (RTC / STN) .

本発明のクライアント/サーバ構造の第1の実施例によれば、サーバリソース(MS)は、移動端末の移動、移動端末との通信のセキュリティ、およびネットワーク(RR)における移動端末との発着呼を処理するのに使用される無線電話ネットワーク(RR)の固定部の構成要素を全体的にグループ化する。 According to a first embodiment of a client / server architecture of the present invention, the server resource (MS), the movement of the mobile terminal, the communication with the mobile terminal security, and the incoming and outgoing call of the mobile terminal in the network (RR) overall grouping of the components of the fixed part of the radio telephone network (RR) to be used to process. サーバリソース(MS)のこれらの構成要素は、主に、少なくとも交換局(MSC)に接続し、地域帯に位置する移動端末、より正確には端末に内蔵されたチップカード(CP)を所有するユーザのIDおよび加入者プロファイルなどの特性を含むビジタロケーションレジスタ(VLR)と、無線電話システム(RR)の信号ネットワークを介して移動サービス(MSC)の複数の交換機に接続されるホームロケーションレジスタ(HLR)とである。 These components of the server resource (MS) is mainly connected to the at least switching center (MSC), owned by the mobile terminal located in the area zone, more precisely built in the terminal chip card (CP) a visitor location register (VLR) comprising characteristic such as the user's ID and subscriber profile, home location register connected to a plurality of exchanges of the mobile services via the signaling network of a wireless telephone system (RR) (MSC) (HLR ) it is a.

後述するように、本発明では、VLRレジスタは、一時的識別子(TMSI)を割り当てて地域帯にある各移動端末(TU)を識別することはせず、各ユーザ端末(TU)が送信する偽名(IA1、IA2)などの各匿名識別子にはトランスペアレントであり、自分自身をサーバリソースに識別させる。 As described later, in the present invention, VLR register is not possible to identify each mobile terminal in regional band assigned a temporary identifier (TMSI) (TU), each user terminal (TU) transmits the pseudonym (IA1, IA2) is transparent to each anonymous identifier, such as, to identify itself to the server resources. 交換局(MSC)がサービスを提供する地域帯に一時的に位置する、図1の端末(TU)などのビジタ移動無線電話端末の通信は、この交換局によって処理される。 Switching center (MSC) is temporarily located in the area zone of providing services, communications visited mobile radiotelephone terminal, such as a terminal in FIG. 1 (TU) is processed by the switching center.

ホームロケーションレジスタ(HLR)は、本質的にはVLRレジスタ同様、各移動端末(TU)、より正確には各SIMカード(CP)用のデータベースであり、固有のユーザ識別子(ID)を含む。 Home Location Register (HLR), as well essentially a VLR register, each mobile terminal (TU), a more accurate database for each SIM card (CP), includes a unique user identifier (ID). この識別子(ID)は、チップカード(CP)上の不揮発性EEPROMメモリに書き込まれることにより、ユーザが加入している間、この無線電話サービスに属する。 The identifier (ID), by being written to non-volatile EEPROM memory on the chip card (CP), while the user is subscribed, belong to this radio telephone service. 識別子(ID)はまた、チップカード(CP)を識別し、少なくとも部分的には、特にGSMタイプの無線電話ネットワーク用の国際識別子(IMSI)と同一であって良い。 Identifier (ID) also identifies the chip card (CP), at least in part, it may in particular be the same as the international identifier (IMSI) for GSM type radio telephone network. ホームロケーションレジスタ(HLR)は、例えばディレクトリ電話番号、加入者プロファイルなど、ユーザに関連する他の特性を記憶する。 Home Location Register (HLR), for example directory telephone number, subscriber profile, store other properties related to the user.

既知のように、ホームロケーションレジスタ(HLR)は、非常にしばしばホームロケーションレジスタ(HLR)と同じプラットフォームにおいて認証センタ(AUC)と共に働く。 As is known, the home location register (HLR) is most often works in the same platform as the Home Location Register (HLR) with an authentication center (AUC). 認証センタはユーザ認証を実行し、認証および鍵決定アルゴリズムを実行して無線インタフェース上で移動端末(TU)および基地局(BTS)間を通過するデータの機密性に貢献する。 Authentication center performs user authentication, contributing to the sensitivity of the data passing between the mobile terminal over the radio interface to perform authentication and key determination algorithm (TU) and the base station (BTS). 認証センタは、それぞれユーザに帰属する秘密認証鍵および暗号鍵を生成する。 Authentication center, respectively generates a secret authentication key and the encryption key belonging to the user. 特に、本発明によれば、認証センタ(AUC)は、秘密鍵(KPR)が認証センタ(AUC)およびホームロケーションレジスタ(HLR)に記憶された非対称アルゴリズム(AA)と、鍵が本発明の第1の実施形態による乱数(R)から得られる対称アルゴリズム(AS)とを実行するか、秘密鍵(KPR)を使用する非対称アルゴリズム(AA)のみを実行する。 In particular, according to the present invention, authentication center (AUC) is a secret key (KPR) authentication center (AUC) and the home location register (HLR) to the stored asymmetric algorithms (AA), key of the present invention either run the resulting symmetric algorithm (aS) from the random number (R) according to one embodiment, it performs only asymmetric algorithms (AA) for using the private key (KPR).

例えば、公開鍵を使用する非対称アルゴリズム(AA)は、El Gamalアルゴリズム、Cramer-Shoup、RSAOAEP(Rivest, Shamir, and Adelman最適非対称暗号符号化)であって良い。 For example, an asymmetric algorithm using the public key (AA) is, El Gamal algorithm, Cramer-Shoup, RSAOAEP (Rivest, Shamir, and Adelman optimal asymmetric encryption coding) may be. 秘密鍵(KPR)はネットワーク(RR)の全てのユーザに共通しているとは限らないが、いくつかの秘密鍵(KPR)の各々はユーザ識別子(ID)のグループとの通信においてユーザグループに帰属する。 The user group in the communication with a group of each user identifier (ID) of but not necessarily common to all users, some of the private key (KPR) for the private key (KPR) network (RR) attributable. これらの通信はホームロケーションレジスタ(HLR)に記憶される。 These communications are stored in the home location register (HLR).
既知のように、SIMマイクロコントローラカード(CP)は、主にマイクロプロセッサ(PR)および3つのメモリ(M1、M2、およびM3)を含む。 As is known, SIM microcontroller card (CP) mainly includes a microprocessor (PR) and three memories (M1, M2, and M3).

本発明によれば、乱数生成器(GA)が、チップカードのプロセッサ(PR)内にある、またはプロセッサ(PR)と接続するハードウェアに実装される。 According to the present invention, the random number generator (GA) is implemented in hardware to connect are within the processor of the chip card (PR), or a processor (PR). 生成器(GA)はメモリM1からの要求に応えてチップカード(CP)の匿名認証に関与する。 Generator (GA) is in response to requests from the memory M1 involved in anonymous authentication chip card (CP). 乱数生成器は、ROMメモリM1にソフトウェア形式で含まれていても良い。 Random number generator may be included in the ROM memory M1 in the form of software.

メモリM1は、ROMタイプであり、カードのオペレーティングシステムを含み、非常に頻繁にオペレーティングシステムが依存する仮想計算機を含む。 Memory M1 is a ROM type, includes an operating system of the card, including the virtual machine that very often the operating system dependent. 本発明では、認証、通信およびアプリケーションアルゴリズム、および特にAAおよびASアルゴリズム、またはASアルゴリズムは、メモリM1に実装される。 In the present invention, authentication, communications and applications algorithms, and especially AA and AS algorithms or AS algorithm, it is implemented in the memory M1. メモリM2は、EEPROMタイプの不揮発性メモリであり、ユーザに関連した特性、例えば、チップカード(CP)を所有するユーザの識別子(ID)、加入者プロファイル、電話番号簿、秘密コードなどを含む。 Memory M2 includes a non-volatile memory of the EEPROM type, properties associated with the user, for example, the identifier of the user that owns the smart card (CP) (ID), a subscriber profile, telephone directory, and private code.

また、メモリM2は、サーバリソース(MS)のホームロケーションレジスタ(HLR)により秘密鍵(KPR)と関連付けられた、メモリM1に実装された非対称アルゴリズム(AA)用の公開鍵(KPU)を含み、グループのユーザの識別子(ID)と各々通信するものもある。 The memory M2 includes associated with a private key (KPR) by the home location register of the server resource (MS) (HLR), the public key for implemented asymmetric algorithms in the memory M1 (AA) to (KPU), some of which respectively communicate with the user of the identifier of the group (ID). メモリM3は、移動端末(TU)に含まれるマイクロコントローラおよびプロセッサ(PR)間で交換されるデータの処理に使用されるRAMメモリである。 Memory M3 is a RAM memory which is used to process data exchanged between the microcontroller and the processor included in the mobile terminal (TU) (PR).

本発明によるサーバリソース(MS)によるユーザ端末リソース(TU、CP)の識別方法の2つの実施形態を、図1に示す第1の実施例を参考にして以下で説明する。 The user terminal resource (TU, CP) by the server resource (MS) according to the invention two embodiments of the identification method will be described below with reference to the first embodiment shown in FIG.
本発明による識別プロセスは、例えば端末(TU)のスイッチをオンにした後、または端末(TU)における発呼の任意の設定中に、少なくともチップカードSIM(CP)からなる端末リソースおよびサーバリソース(MS)間で、無線電話ネットワーク(RR)を介して設定されるセッションの始まり(E0)で生じる。 Identification process according to the invention, for example, a terminal after switching on the (TU), or during any setting of the calling of the terminal (TU), composed of at least the chip card SIM (CP) terminal and server resources ( MS) between occurs at the beginning of sessions set up with the mobile telephone network (RR) (E0). より一般的には、本発明のプロセスは、チップカードが従前の技術を使用して固定ネットワークに識別子を送信するたびに生じる。 More generally, the process of the present invention occurs each time the chip card transmits an identifier to a fixed network using conventional techniques. したがって、本発明のプロセスは、ホームロケーションレジスタ(HLR)および認証センタ(AUC)による、少なくともチップカード(CP)の認証に先行できる。 Accordingly, the process of the present invention is by the home location register (HLR) and authentication center (AUC), can precede the authentication of at least the chip card (CP).

図2に示す認証プロセスの第1の実施形態によれば、開始ステップ(E0)の後に続く、匿名識別子(IA1)を決定するステップE1乃至E6は、実質的にチップカード(CP)において実行され、ユーザ識別子(ID)を取り出すステップE6乃至E15は、無線電話ネットワーク(RR)のサーバリソース(MS)において実行される。 According to a first embodiment of the authentication process shown in FIG. 2, following the start step (E0), a step E1 to E6 to determine an anonymous identifier (IA1) is performed in substantially the chip card (CP) , step E6 to E15 retrieve a user identifier (ID) is performed at the server resource (MS) of a radio telephone network (RR).

ステップE1では、チップカード(CP)内の乱数生成器(GA)は、供給のためにメモリM3に格納されている乱数(R)を、メモリM1に実装されている非対称アルゴリズム(AA)に供給し、同じくメモリM1に実装されている対称アルゴリズムに鍵として供給する。 In step E1, the random number generator within the chip card (CP) (GA) is supplied to the random number (R) stored in the memory M3 for the supply, the asymmetric algorithms implemented in the memory M1 (AA) and, similarly supplied as a key to a symmetric algorithm implemented in the memory M1.

公開鍵(KPU)およびユーザ識別子(ID)を、実質的には同時に起こるステップE2およびE3においてメモリから読み出し、アルゴリズムAAおよびASに各々供給する。 The public key (KPU) and the user identifier (ID), in effect read from the memory in step E2 and E3 concurrent, respectively supplied to the algorithms AA and AS. 生成された乱数(R)をデータとして公開鍵(KPU)を用いる非対称アルゴリズム(AA)に供給すれば、ステップE4において暗号化された乱数(RC)が生成される。 Be supplied to the asymmetric algorithm using the public key (KPU) generated random number (R) as data (AA), the encrypted random number (RC) is generated in step E4. 前のステップ(E4)と同時に、生成された乱数(R)を固有の秘密鍵として、そしてユーザの識別子(ID)をデータとして、対称アルゴリズム(AS)に供給すれば、ステップE5において暗号化された識別子(IC)が生成される。 Simultaneously with the preceding step (E4), the generated random number (R) as a unique secret key, and a user identifier (ID) as data, be supplied to the symmetric algorithm (AS), is encrypted in step E5 identifier (IC) is generated. 実際には、識別子(ID)の一部分がASアルゴリズムに供給される。 In fact, a portion of the identifier (ID) is supplied to the AS algorithm. この部分には、ユーザのIMSI識別子に含まれ、ネットワーク(RR)におけるユーザを識別するユーザの秘密MSIN番号(Mobile Subscriber Identification Number)のみが含まれる。 This part, included in the IMSI identifier of the user, includes only the user of the secret MSIN number that identifies the user (Mobile Subscriber Identification Number) in the network (RR).

次に、AAおよびASアルゴリズムの実行後、プロセッサ(PR)は暗号化された乱数(RC)および暗号化された識別子(IC)を連結して、メモリM2に書き込まれている匿名識別子(IA1)にする。 Then, after execution of the AA and AS algorithms, the processor (PR) encrypted random number is (RC) and by connecting the encrypted identifier (IC), an anonymous identifier written in the memory M2 (IA1) to. IA1識別子は、ユーザ、すなわちサーバリソース(MS)のクライアントとしてSIMカード(CP)の偽名の役割を果たす。 IA1 identifier, user, that serves pseudonym SIM card (CP) as a client of server resources (MS). この結合の後に、IA1偽名がメッセージで端末(TU)および無線電話ネットワーク(RR)を介してサーバリソース(MS)に送信される(ステップE6)。 After this binding, it is transmitted to the server resource (MS) via the terminal (TU) and the radiotelephone network (RR) IA1 pseudonym in a message (step E6). 偽名(IA1)は、ユーザのIMSI識別子のプリフィクスMCC(Mobile Country Code)およびMNC(Mobile Network Code)を付して送信できるので、ホームロケーションレジスタ(HLR)は、ユーザの国コードおよびネットワーク(RR)コードを認識する。 Pseudonym (IA1) is prefix MCC of IMSI identifier of the user because it transmits denoted by the (Mobile Country Code) and MNC (Mobile Network Code), the home location register (HLR), the user of the country code and the network (RR) It recognizes the code.

サーバリソース(MS)では、VLRレジスタは匿名識別子(IA1)をホームロケーションレジスタ(HLR)に再送信し、認証センタ(AUC)と協働して以下のステップE7乃至E13を実行する。 The server resource (MS), VLR register re send anonymous identifier (IA1) to the home location register (HLR), performs step E7 to E13 below in cooperation with the authentication center (AUC).

ステップE7において、受信した匿名識別子(IA1)を構成する乱数(RC)および識別子(IC)をホームロケーションレジスタ(HLR)に書き込んだ後、認証センタ(AUC)はステップE8において秘密鍵(KPR)を読み出し、受信した暗号化された乱数(RC)と共にその秘密鍵を非対称アルゴリズム(AA)に適用する(ステップE9)。 In step E7, after writing a random number that make up the anonymous identifier (IA1) received (RC) and the identifier (IC) to the home location register (HLR), the authentication center (AUC) secret key in step E8 (KPR) read and apply the private key asymmetric algorithm (AA) with the received encrypted random number (RC) (step E9). したがって、認証センタ(AUC)は、アルゴリズムAAの実行結果を構成する生成された乱数(R)を取り出し、これを鍵として対称アルゴリズム(AS)に適用し、対称アルゴリズム(AS)は、ステップE10においてホームロケーションレジスタ(HLR)から読み出した受信暗号化識別子(IC)をデータの形式で受信する。 Therefore, authentication center (AUC) takes the algorithm AA generated random number constituting the execution result of the (R), which was applied to a symmetric algorithm (AS) as a key, a symmetric algorithm (AS), in step E10 It receives the home location register (HLR) receives the encrypted identifier read from the (IC) in the form of data.

チップカード(CP)内でステップE5において初めに適用されたユーザ識別子(ID)は、次にホームロケーションレジスタ(HLR)により対称アルゴリズム(AS)からアウトプットとして取り出され、ステップE11においてそのデータベースに書き込まれたかどうかが確認される。 User identifier applied initially in step E5 in the chip card (CP) (ID) is then home retrieved by location register (HLR) from symmetric algorithm (AS) as an output, written to the database in step E11 whether it was is confirmed. 取り出された識別子(ID)が認識されない場合、要求されたセッション、この場合には呼が、ステップE12において拒絶される。 If retrieved identifier (ID) is not recognized, the requested session, the call in this case is rejected in step E12. 認識された場合、ホームロケーションレジスタ(HLR)はステップE13においてセッションを継続し、VLRレジスタにこのことを知らせる。 If recognized, the home location register (HLR) continues the session at step E13, informs this to the VLR register. VLRレジスタは、HLR-AUCペアによるチップカード(CP)の認証またはこれらの相互認証を命令する。 VLR register commands the authentication or mutual authentication of these chip card (CP) according to HLR-AUC pairs.

ステップE13の後、チップカード(CP)は、自分自身をサーバリソース(MS)に識別させる必要があるたびに、メモリM2から読み出した偽名(IA1)を自動的にサーバリソース(MS)に送信する。 After step E13, the chip card (CP) transmits itself each time it is necessary to identify the server resource (MS), automatically server resources pseudonym (IA1) read from the memory M2 (MS) . しかし、ステップE14に示すように、チップカード(CP)は、再度乱数生成器(GA)を呼び出すことによりいつでも偽名(IA1)の変更を決定でき、その結果乱数生成器(GA)はステップE1において別の乱数(R)を生成する。 However, as shown in step E14, the chip card (CP) can decide to change pseudonym (IA1) at any time by calling again the random number generator (GA), resulting random number generator (GA) at step E1 generate another random number (R). ステップE1において生成器(GA)が別の乱数(R)を生成し、その結果ステップE1乃至E14の新サイクルが実行されると、端末リソースにおいて周期的となり、チップカード(CP)は、別の匿名識別子(IA1)の決定によりサーバリソース(MS)により周期的に識別される。 Generator in step E1 (GA) generates a different random number (R), the new cycle resulting steps E1 to E14 are executed periodically and makes the terminal resource, a chip card (CP) is another periodically identified by the server resource (MS) by determining the anonymous identifier (IA1).

別の変種によれば、ステップE1において生成器(GA)が別の乱数(R)を生成し、その結果ステップE1乃至E14のサイクルが実行されると、ユーザの制御可能状態かまたは制御不能状態で、例えば以下のイベントの少なくとも1つを端末(TU)とチップカード(CP)とからなる端末リソースに発生させることができる。 According to another variation, generator (GA) generates a different random number (R) in step E1, the cycle resulting steps E1 to E14 is performed, the control state or uncontrolled state of the user in, can be generated, for example, at least one of the following events in the terminal resource consisting terminal (TU) and the chip card (CP). イベントとは、HLR-AUCペアによるカードのチップカード(CP)への少なくとも1つの認証および端末のキーパッドへの秘密PIN番号の入力による端末(TU)ユーザの識別の前に端末(TU)のスイッチをオンにすること、呼の設定、端末リソースおよびサーバリソース間のセッションの設定、例えば、端末(TU)が現在関連付けられているネットワーク(RR)のVLRレジスタから別のVLRレジスタへの転送中の、別のサーバリソースによるサーバリソース(MS)の置換、ショートメッセージの送信または移動端末がウェブサイトサーバと通信するためのWAPポータルとの接続などのサービスアプリケーションの起動である。 Event and before at least one authentication and identification of the terminal (TU) user by input of a secret PIN number to the terminal keypad to the chip card to the card HLR-AUC pairs (CP) terminal (TU) turning on the switch, setting of a call, setting a session between the terminal and server resources, for example, the terminal (TU) is being transferred from the VLR register of the network (RR) currently associated to another VLR register the substitution of server resources (MS) according to another server resources, transmission or mobile terminal of the short message is a start of the service application, such as connection to a WAP portal for communicating with the website server.

識別プロセスのセキュリティを改善するために、ホームロケーションレジスタ(HLR)、より一般的にはサーバリソース(MS)は、ステップE15に示すように、現在の秘密鍵(KPR)を別の秘密鍵に変更し、したがって現在の公開鍵(KPU)を別の公開鍵に変更することを何時でも決定できる。 Changed to improve the security of the identification process, the home location register (HLR), more typically server resources (MS), as shown in step E15, the current private key (KPR) to another private key and, therefore, it can be determined at any time to change the current public key (KPU) to another public key. この場合、カード(CP)によるVLRレジスタの認証後、ホームロケーションレジスタ(HLR)は、他の公開鍵(KPU)をVLRレジスタ、無線電話ネットワーク(PR)および端末(TU)を介してチップカード(CP)のメモリM2にダウンロードするよう命令し、その結果、前記他の公開鍵(KPU)がステップE4における非対称アルゴリズム(AA)の次の実行に使用される。 In this case, after the authentication of the VLR register by the card (CP), the home location register (HLR), the other public key (KPU) to VLR register, the chip card via the radio telephone network (PR) and the terminal (TU) ( ordered to be downloaded to the memory M2 of the CP), as a result, the other public key (KPU) is used in the next execution of the asymmetric algorithm (AA) in step E4. 他の公開鍵(KPU)は、アルゴリズム、例えば、その秘密鍵が初めはチップカード(CP)のメモリM2に記憶されている対称アルゴリズムを実行することを通じてVLRレジスタにより安全なメッセージで送信され、前記他の公開鍵(KPU)はプロセッサ(PR)で認証される。 Other public key (KPU), the algorithm, for example, beginning its private key are sent in secure messages by VLR register through performing a symmetric algorithm stored in the memory M2 of the chip card (CP), the other public key (KPU) is authenticated by the processor (PR).

図3に示す第2の実施形態によれば、前述のように端末(TU)のチップカード(CP)およびサーバリソース(MS)間で確立されるセッションはステップE0で始まり、このプロセスは、実質的にSIMカード(CP)で実行されるステップE21乃至E26、およびサーバリソース(MS)で実行されるステップE27乃至E33を含む。 According to the second embodiment shown in FIG. 3, the session established between the chip card (CP) and server resources of the terminal (TU) as described previously (MS) begins at step E0, the process is substantially to steps performed by the SIM card (CP) E21 to E26, and includes a step E27 to E33 are executed by the server resource (MS). この第2の実施形態では、ROMメモリM1および認証センタ(AUC)は、公開鍵を用いる非対称アルゴリズム(AA)のみを含む。 In the second embodiment, ROM memory M1 and the authentication center (AUC) comprises only asymmetric algorithms (AA) using the public key.

ステップE0の後、乱数生成器(GA)は、乱数(R)を生成し、この乱数(R)はメモリM3に書き込まれる(ステップE21)。 After step E0, the random number generator (GA) generates a random number (R), the random number (R) is written into the memory M3 (step E21). ステップE22においてチップカード(CP)の識別子(ID)がメモリM2から読み出され、ステップE23においてプロセッサ(PR)は生成した乱数(R)と読み出された識別子(ID)の少なくとも一部とを連結する。 In step E22 identifier of the chip card (CP) (ID) is read from the memory M2, and at least a portion of the processor (PR) identifier read the generated random number (R) is (ID) in step E23 Link. 公開鍵(KPU)がステップE24においてメモリM2から読み出され、ステップE25において生成された組合せ[R,ID]と共にデータとして非対称アルゴリズム(AA)に適用される。 Public key (KPU) is read out from the memory M2 in step E24, the combination produced in step E25 [R, ID] is applied to asymmetric algorithms (AA) as the data with. 非対称アルゴリズム(AA)は、ステップE25において実行され、ステップE26においてユーザのSIMカード(CP)の匿名識別子(IA2)を生成する。 Asymmetric algorithms (AA) is performed at step E25, it generates an anonymous identifier (IA2) of the user's SIM card (CP) in step E26. この匿名識別子(IA2)はメモリM2に書き込まれ、偽名を構成する。 The anonymous identifier (IA2) is written in the memory M2, constituting a pseudonym. 暗号化された識別子(ID)を表す匿名識別子(IA2)は、チップカード(CP)により端末(TU)および無線電話ネットワーク(RR)を介してメッセージでサーバリソース(MS)に送信される。 Anonymous identifier for the encrypted identifier (ID) (IA2) is transmitted to the server resource (MS) via the terminal (TU) and the radiotelephone network (RR) in the message by the chip card (CP).

ビジタロケーションレジスタ(VLR)は、匿名識別子(IA2)をホームロケーションレジスタ(HLR)に再送信し、ホームロケーションレジスタ(HLR)はこれをステップE27においてメモリに書き込む。 Visitor location register (VLR) retransmits the anonymous identifier (IA2) to the home location register (HLR), Home Location Register (HLR) writes into the memory at step E27. ステップE28において秘密鍵(KPR)がホームロケーションレジスタ(HLR)から読み出され、ホームロケーションレジスタ(HLR)は、以下のステップE29乃至E33を認証センタ(AUC)と協働して実行する。 Private key in step E28 (KPR) is read from the home location register (HLR), Home Location Register (HLR) is executed in cooperation steps E29 through E33 follows authentication center (AUC). 読み出された鍵(KPR)および識別子(IA2)がステップE29において認証センタ(AUC)の非対称アルゴリズム(AA)にデータとして適用される。 Read key (KPR) and the identifier (IA2) is applied as data to the asymmetric algorithms (AA) of the authentication center (AUC) in step E29. アルゴリズム(AA)が実行されるとステップE30において乱数(R)およびユーザ識別子(ID)が取り出し可能となる。 If the algorithm (AA) is performed enables the random number (R) and a user identifier (ID) is removed at step E30.

ステップE30の後には、ステップE11乃至E15とそれぞれ同じステップE31乃至E35が続く。 After step E30, respectively same step E31 to E35 is followed by the step E11 to E15. ステップE31乃至E35は、取り出された識別子(ID)とホームロケーションレジスタ(HLR)内のデータベースとの関連性を確認するステップ、チップカード(CP)がサーバリソース(MS)に自分自身を識別させる必要があるたびにチップカード(CP)が匿名識別子(IA2)を自動的に送信するステップ、周期的または前述のイベントの少なくとも1つの後に匿名識別子(IA2)を自動的に変更するステップ、およびサーバリソース(MS)における秘密鍵(KPR)の変更後、別の公開鍵(KPU)をチップカード(CP)にダウンロードするステップとからなる。 Step E31 to E35, the step of confirming the relevance of retrieved identifier (ID) to a database of the home location register (HLR), need to chip card (CP) is to identify itself to the server resource (MS) automatically step change, and server resources step of chip card (CP) to send an anonymous identifier (IA2) automatically, periodically or at least one after the anonymous identifier of the above events (IA2) every time there is a after changing the secret key (KPR) in (MS), consisting of the step of downloading another public key (KPU) to the chip card (CP).

以上で説明した実施形態の変種によれば、ネットワーク(RR)のビジタロケーションレジスタ(VLR)は、認証センタに実装されそこで実行されるのではなく、実行ステップE9およびE10で実行されるAAおよびASアルゴリズム、またはステップE29において実行されるASアルゴリズムを含む。 According to a variant of the embodiments described above, the visitor location register of the network (RR) (VLR), the authentication center instead is therefore of being executed implemented in, AA and AS are executed in the execution step E9 and E10 including algorithms, or the aS algorithm performed at step E29.

図4に示す本発明のサーバ/クライアント構造の第2の実施例によると、端末リソースは、パーソナルコンピュータ(PC)、パーソナルデジタルアシスタント(PDA)、または特に携帯用の他の電子体であり、電気通信ネットワーク(RT)などに接続している。 According to a second embodiment of a server / client structure of the present invention shown in FIG. 4, the terminal resource, a personal computer (PC), personal digital assistant (PDA), or a particular other electrophile portable, electric It is connected such as to a communication network (RT). ネットワーク(RT)は、インターネットネットワーク、および交換電話ネットワークなどのアクセスネットワークを含むことができ、WLAN無線ローカルネットワーク(無線ローカルエリアネットワーク)などのローカルネットワークで構成できる。 Network (RT) is the Internet network, and may include an access network, such as switched telephone networks, can be configured on the local network, such as WLAN wireless local network (wireless local area network). 特に、本発明では、端末(PC)は、AAおよびASアルゴリズムまたはAAアルゴリズムを実装し、ユーザ識別子(ID)および公開鍵(KPU)が格納された好適にはセキュアタイプのメモリ(ME)を含む。 In particular, the present invention, the terminal (PC) implements the AA and AS algorithms or AA algorithm, preferably a user identifier (ID) and public key (KPU) are stored including a memory (ME) secure type .

端末(PC)は、ブラウザを含み、電気通信ネットワーク(RT)に接続された本発明によるサーバリソースなどのサーバ(SE)に対するクライアントの役割をする。 Terminal (PC) includes a browser, the client role for the telecommunications network server, such as server resources according to the present invention which is connected to the (RT) (SE). また、サーバ(SE)には、第1の実施によるAAおよびASアルゴリズム、または第2の実施によるAAアルゴリズムが実装され、秘密鍵(KPR)および公開鍵(KPU)が格納され、好適には、第1の実施例によるサーバリソース(MS)と同様に、ログインユーザなどの端末(PC)のユーザの識別子(ID)と通信する。 Further, the server (SE), the 1 AA and AS algorithms according to embodiments of the or the 2 AA algorithm according to an exemplary implemented, secret key is stored (KPR) and the public key (KPU), preferably, similar to server resources (MS) according to the first embodiment, it communicates with the user of the identifier of the terminal, such as log-in user (PC) (ID). この実施例では、サーバ(SE)は、例えば、端末(PC)のユーザが記名されたデータベースへのアクセスを少なくとも処理するウェブサイトまたはポータルであって良い。 In this embodiment, the server (SE), for example, the terminal may be a web site or portal at least handle access to the database the user has been inscribed in (PC).

E1乃至E15またはE21乃至E35に記載のステップと同様のステップが、一部は端末(PC)で、他の一部はサーバ(SE)で実行され、サーバ(SE)により取り出された識別子(ID)とサーバに記憶されているユーザ識別子とを比較することによって端末(TU)ユーザが識別される。 Similar steps as according to E1 through E15 or E21 to E35 are in part the terminal (PC), the other part is executed by the server (SE), the identifier extracted by the server (SE) (ID ) and the terminal (TU) user is identified by comparing the user identifier stored in the server. これらのステップは、特に、ユーザパスワードの照合によるユーザ認証に関する他のセキュリティステップに先行できる。 These steps, in particular, may precede other security steps for user authentication by collating the user password.

変種においては、端末(PC)は、メモリM1およびM2が第1の実施形態によるAAおよびASアルゴリズムを含むかまたは第2の実施形態によるAAアルゴリズムを含む、図1に示す第1の実施例によるチップカード(CP)と同じ追加のチップカード(CA)用のリーダ、カード(CA)のユーザホルダしたがってカード(CA)自体の識別子(ID)、および公開鍵(KPU)を備える。 In a variant, the terminal (PC) is the memory M1 and M2 including AA algorithm according or second embodiment including AA and AS algorithms according to the first embodiment, according to the first embodiment shown in FIG. 1 chip card (CP) the same additional chip card and (CA) for the reader, the user holder thus card (CA) itself identifier card (CA) (ID), and a public key (KPU). 図1に示す実施例のように、この変種における端末(PC)は、本発明のサーバ(SE)によるカード(CA)の認証に関するサーバ(SE)およびカード(CA)間の通信に対してトランスペアレントである。 As in the embodiment shown in FIG. 1, the terminal (PC) in this variant, transparent to communication between the server regarding the authentication of the card by the server (SE) of the present invention (CA) (SE) and card (CA) it is. カード(CA)および端末(PC)間のリンクは従来のものであり、電気接触によるリンク、非接触リンク、またはブルートゥースまたは802.11タイプの近接無線リンクであって良い。 Card (CA) and the terminal (PC) link between is conventional, link by electrical contact may be a contactless link or Bluetooth or 802.11 type proximity wireless link.

図4に示す第2の実施例のさらに別の変種によれば、チップカード(CA)はEEPROMメモリ(M2)に識別子(ID)と公開鍵(KPU)のみを格納し、AAおよびASアルゴリズム、またはAAアルゴリズムは端末(PC)に実装される。 According to yet another variation of the second embodiment shown in FIG. 4, the chip card (CA) is stored in the EEPROM memory (M2) only the identifier (ID) and public key (KPU), AA and AS algorithms, or the AA algorithm is implemented in the terminal (PC).
この第2の実施例の変種においては、端末(PC)および追加のチップカード(CA)は、銀行端末とクレジットカード、またはPOS端末と電子財布であって良い。 In this variant of the second embodiment, the terminal (PC) and additional chip card (CA) may be a bank terminal and credit card or POS terminals and electronic wallet.

端末リソースが実質的にSIMカードタイプの識別モジュールを含む場合において、本発明の方法を実施する第1の実施例によるデジタル携帯無線電話を示す概略ブロック図である。 In case the terminal resource comprising substantially identity module SIM card type, is a schematic block diagram illustrating a digital cellular radio telephone according to the first embodiment for implementing the method of the present invention. 非対称アルゴリズムおよび対称アルゴリズムを使用する本発明の第1の実施形態による認証方法のステップを示す図である。 Is a diagram illustrating the steps of the authentication method according to the first embodiment of the present invention using an asymmetric algorithm and a symmetric algorithm. 非対称アルゴリズムのみを使用する本発明の第2の実施形態による認証方法のステップを示す図である。 Is a diagram illustrating the steps of the authentication method according to a second embodiment of the present invention using only asymmetric algorithms. 本発明による方法を実装する第2の実施例による場合に、パーソナルコンピュータタイプの端末およびサーバ間の電気通信ネットワークを示す概略ブロック図である。 If according to a second embodiment for implementing the method according to the invention, it is a schematic block diagram illustrating a telecommunication network between a personal computer-type terminal and a server.

Claims (9)

  1. サーバリソース(MS;SE)が第1の識別子(ID)を使用して電気通信ネットワーク(RR;RT)を介して公開鍵(KPU)を用いた非対称アルゴリズム(AA)が実装されたユーザ端末リソース(TU、CP;PC、CA)または端末リソースのユーザを識別する方法であって、 User terminal resources; (RT RR) asymmetric algorithm using the public key (KPU) through (AA) are mounted; server resources (MS SE) is a telecommunications network using a first identifier (ID) a; (TU, CP PC, CA) or a method for identifying a user of the terminal resource,
    前記ユーザ端末リソース(TU、CP;PC、CA)において乱数(R)を生成するステップ(E1、E21)と、 The user terminal resource (TU, CP; PC, CA) and the step (E1, E21) for generating a random number (R) at,
    前記端末リソースにおいて少なくとも第1の識別子(ID)の一部および少なくとも前記乱数が適用された前記非対称アルゴリズム(AA)の実行結果から前記乱数(R)の関数として第2の識別子(IA1;IA2)を決定するステップ(E4、E5;E25)と、 The terminal resource in at least a first identifier (ID) of the part and at least as a function of the execution result from the random number (R) of said asymmetrical algorithm random number is applied (AA) second identifier (IA1; IA2) and; (E25 E4, E5), determining the
    前記第2の識別子(IA1;IA2)をサーバリソース(MS;SE)に送信するステップ(E6;E26)と、 And; (E26 E6), sending to; (SE MS); the second identifier (IA1 IA2) server resources
    前記サーバリソースにおいて、秘密鍵(KPR)と、少なくとも部分的に前記第2の識別子(IA1、IA2)が適用された前記非対称アルゴリズム(AA)を少なくとも実行することにより前記第1の識別子(ID)を取り出すステップ(E9、E10;E29)であって、前記サーバリソースは、前記取り出された第1の識別子(ID)が前記サーバリソースのメモリ(HLR)に書き込まれたかどうかを確認するステップと、 In the server resources, a private key (KPR), at least in part on the second identifier (IA1, IA2) the first identifier by the at least perform the applied the asymmetric algorithm (AA) (ID) Eject step; a (E9, E10 E29), the server resources comprises the steps of said extracted first identifier (ID) to determine whether written in the memory (HLR) of the server resource,
    を含むことを特徴とする方法。 Wherein the containing.
  2. 請求項1に記載の方法において、 The method according to claim 1,
    請求項1に記載の前記ステップは、前記サーバリソース(MS;SE)による前記端末リソース(TU、CP;PC、CA)の少なくとも1つの認証ステップに先行することを特徴とする方法。 Step according to claim 1, the server resources; the terminal resource by (MS SE) (TU, CP; PC, CA) wherein the preceding at least one authentication step for.
  3. 請求項1または2に記載の方法において、 The method according to claim 1 or 2,
    前記端末リソース(TU、CP;PC、CA)における決定ステップは、前記公開鍵(KPU)を用いた非対称アルゴリズム(AA)に前記生成された乱数(R)を適用し、暗号化された乱数(RC)を生成するステップ(E4)と、前記第1の識別子(ID)と前記生成された乱数(R)を鍵として前記端末リソースに実装された対称アルゴリズム(AS)に適用し、暗号化された識別子(IC)を生成するステップ(E5)と、前記暗号化された乱数(RC)と前記暗号化された識別子(IC)とを連結して前記第2の識別子(IA1)とし、サーバリソース(MS;SE)へ送信するステップ(E6)とを含み、前記サーバリソースにおける取出しステップは、前記暗号化された乱数(RC)を前記秘密鍵(KPR)を用いた非対称アルゴリズム(AA)に適用し、前記生成された乱数(R)を取り出すス The terminal resource (TU, CP; PC, CA) determining step in the said applying the generated random number (R) to a public key asymmetric algorithm using the (KPU) (AA), the encrypted random number ( a step (E4) for generating RC), is applied to the first identifier (ID) and the mounting symmetric algorithm to the terminal resource the generated random number (R) as a key (aS), is encrypted identifier and (IC) step (E5) for generating, and the encrypted random number (RC) and the encrypted identifier (IC) said second identifier by connecting the (IA1), the server resources (MS; SE) and a step (E6) to be transmitted to the extraction step in the server resources, applied to the encrypted random number asymmetric algorithm using said (RC) private key (KPR) (AA) vinegar, and retrieving the generated random number (R) ップ(E9)と、前記暗号化された識別子(IC)と前記取り出された乱数(R)を鍵として前記対称アルゴリズム(AS)に適用し、前記第1の識別子(ID)を取り出すステップ(E10)とを含む、ことを特徴とする方法。 Tsu and up (E9), the applied to a symmetric algorithm (AS) the encrypted identifier (IC) and the retrieved random number (R) as a key, retrieving the first identifier (ID) Step ( E10) and a, wherein the.
  4. 請求項1または2に記載の方法において、 The method according to claim 1 or 2,
    前記端末リソース(TU、CP;PC、CA)における決定ステップは、前記生成された乱数(R)および前記第1の識別子(ID)を連結して前記公開鍵(KPU)を用いる非対称アルゴリズム(AA)に適用し、前記第2の識別子(IA2)を生成し、前記サーバリソース(MS;SE)へ送信するステップ(E25)を含み、前記サーバリソースにおける取出しステップは、前記第2の識別子(IA2)を前記秘密鍵(KPR)を用いる非対称アルゴリズム(AA)に適用し、前記第1の識別子(ID)を取り出すステップ(E29)を含むことを特徴とする方法。 The terminal resource (TU, CP; PC, CA) determining step in the asymmetric algorithm using the public key (KPU) and connecting the generated random number (R) and the first identifier (ID) (AA applied to), to generate the second identifier (IA2), the server resources (MS; comprising the step (E25) for transmitting to the SE), the extraction step in the server resource, the second identifier (IA2 ) the method is applied to asymmetric algorithms (AA) using the private key (KPR), characterized in that it comprises a step (E29) retrieving the first identifier (ID).
  5. 請求項1乃至4のいずれかに記載の方法において、 The method according to any one of claims 1 to 4,
    サーバリソース(MS;SE)において非対称アルゴリズム(AA)の公開鍵(KPU)および秘密鍵(KPR)を変更するステップ(E15;E35)と、前記変更された公開鍵(KPU)を前記サーバリソースから前記端末リソース(TU、CP;PC、CA)へダウンロードするステップ(E15;E35)とを含むことを特徴とする方法。 Server resources; step of changing the public key (KPU) and the private key of the asymmetric algorithm (AA) (KPR) in (MS SE); and (E15 E35), the changed public key (KPU) from the server resource the terminal resource method characterized by including the;; (E35 E15) (TU, CP PC, CA) step of downloading to.
  6. 請求項1乃至5のいずれかに記載の方法において、 The method according to any one of claims 1 to 5,
    前記乱数を生成するステップ(E1)は、前記端末リソース(TU、CP;PC、CA)において周期的である(E14;E34)ことを特徴とする方法。 The step of generating the random number (E1), the terminal resource (TU, CP; PC, CA) is periodic in (E14; E34) wherein the.
  7. 請求項1乃至6のいずれかに記載の方法において、 The method according to any one of claims 1 to 6,
    前記乱数を生成するステップ(E1)は、前記端末リソースのスイッチをオンにすること、呼の設定、前記端末リソースおよび前記サーバリソース間のセッションの設定、別のサーバリソースを前記サーバリソースを置換すること、サービスアプリケーションの起動、のうちの少なくとも1つのイベント(E14;E34)の後に、前記端末リソース(TU、CP;PC、CA)において行われることを特徴とする方法。 Step (E1) for generating the random number, the turning on the switch of the terminal resource, setting of a call, the terminal resource and setting a session between the server resource, replacing the another server resource server resources start service applications, at least one event of; after (E14 E34), the terminal resource (TU, CP; PC, CA) wherein the carried out in.
  8. 第1の識別子(ID)を使用して自分自身またはそのユーザを電気通信ネットワーク(RR;RT)を介してサーバリソース(MS;SE)に識別させる、公開鍵(KPU)を用いる非対称アルゴリズム(AA)を実装するユーザ端末リソース(TU、CP;PC、CA)であって、 Itself or the user using a first identifier (ID) telecommunications network (RR; RT) via a server resource; is identified (MS SE), an asymmetric algorithm using the public key (KPU) (AA a PC, CA),;) user terminal resource that implements (TU, CP
    乱数(R)を生成するリソース(GA)と、 A resource (GA) for generating a random number (R),
    少なくとも前記第1の識別子(ID)の一部および前記乱数が適用された前記非対称アルゴリズム(AA)の実行結果から前記乱数の関数として第2の識別子(IA1;IA2)を決定するリソース(PR;M1)であって、前記第2の識別子(IA1;IA2)はサーバリソース(MS;SE)へ送信され、秘密鍵(KPR)および少なくとも部分的に前記第2の識別子(IA1;IA2)が適用される前記非対称アルゴリズム(AA)を少なくとも実行することによって前記第1の識別子を取り出し、前記取り出した第1の識別子(ID)が前記サーバリソースのメモリ(HLR)に書き込まれているかどうかを確認するリソースと、を含むことを特徴とするユーザ端末リソース。 At least the first identifier (ID) of the part and the second identifier as a function of the random number from the execution result of the asymmetric algorithm the random number is applied (AA); resources to determine the (IA1 IA2) (PR; a M1), said second identifier (IA1; IA2) is server resources (MS; sent to SE), a private key (KPR) and at least partially the second identifier (IA1; IA2) are applied is the extraction the first identifier by the at least perform the asymmetric algorithm (AA), to determine whether the first identifier extracted (ID) are written into a memory (HLR) of the server resource user terminal resource, characterized in that it comprises a resource, a.
  9. 請求項8に記載のユーザ端末リソースにおいて、 In the user terminal resource according to claim 8,
    前記乱数を生成するリソース(GA)および前記第2の識別子(IA1;IA2)を決定するリソース(PR;M1)は、チップカード(CP)タイプの携帯電子体に含まれることを特徴とするユーザ端末リソース。 Resources of determining; (IA2 IA1) Resource (GA) and said second identifier for generating the random number (PR; M1) is a user, characterized in that included in the portable electronic object of the chip card (CP) type terminal resource.
JP2004539148A 2002-09-26 2003-09-26 Identification method of the terminal to access the server Pending JP2006500842A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0211944A FR2845222B1 (en) 2002-09-26 2002-09-26 Identifying a terminal to a server
PCT/FR2003/002837 WO2004030394A1 (en) 2002-09-26 2003-09-26 Identification of a terminal with a server

Publications (1)

Publication Number Publication Date
JP2006500842A true JP2006500842A (en) 2006-01-05

Family

ID=31985270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004539148A Pending JP2006500842A (en) 2002-09-26 2003-09-26 Identification method of the terminal to access the server

Country Status (9)

Country Link
US (1) US20070293192A9 (en)
EP (1) EP1547426B1 (en)
JP (1) JP2006500842A (en)
AT (1) AT449492T (en)
AU (1) AU2003279439A1 (en)
DE (1) DE60330163D1 (en)
ES (1) ES2336552T3 (en)
FR (1) FR2845222B1 (en)
WO (1) WO2004030394A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009033740A (en) * 2007-06-27 2009-02-12 Nec (China) Co Ltd Method and apparatus for distributed authorization by anonymous flexible credential
JP2009542091A (en) * 2006-06-19 2009-11-26 インターデイジタル テクノロジー コーポレーション How to protect the security of the initial user identification information in the initial signaling message and device
JP2010528496A (en) * 2007-03-30 2010-08-19 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation Method and system for packet trace back a resilient in wireless mesh and sensor networks

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7548758B2 (en) * 2004-04-02 2009-06-16 Nortel Networks Limited System and method for peer-to-peer communication in cellular systems
KR20060087271A (en) * 2005-01-28 2006-08-02 엘지전자 주식회사 Methode for sending imsi(international mobile subscriber identifier) in security
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US7796982B2 (en) * 2005-12-07 2010-09-14 Tor Anumana, Inc. Wireless controller device
US8019329B2 (en) * 2005-12-07 2011-09-13 TOR Anumana Wireless controller device
US20070298401A1 (en) * 2006-06-13 2007-12-27 Subhashis Mohanty Educational System and Method Using Remote Communication Devices
US7809361B2 (en) * 2006-06-19 2010-10-05 Nokia Corporation Address privacy in short-range wireless communication
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
CN103186858B (en) * 2012-02-05 2016-06-01 深圳市可秉资产管理合伙企业(有限合伙) Trusted service management
US20130139230A1 (en) * 2006-09-24 2013-05-30 Rfcyber Corporation Trusted Service Management Process
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US20130178159A1 (en) * 2006-09-24 2013-07-11 Rfcyber Corporation Method and apparatus for emulating multiple cards in mobile devices
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
WO2009002236A1 (en) * 2007-06-27 2008-12-31 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for enabling connectivity in a communication network
FR2919974B1 (en) * 2007-08-08 2010-02-26 Fidalis information system and identification proceeds by an application server of a user
US8831575B2 (en) * 2007-09-26 2014-09-09 Qualcomm Incorporated Apparatus and methods associated with open market handsets
US8442507B2 (en) * 2007-09-26 2013-05-14 Qualcomm Incorporated Methods and apparatus for dynamic source determination of provisioning information on a per-network service basis for open market wireless devices
US8463279B2 (en) 2007-09-26 2013-06-11 Qualcomm Incorporated Methods and apparatus for application network-server determination for removable module-based wireless devices
US7974606B2 (en) * 2008-04-17 2011-07-05 Dell Products L.P. System and method for configuring devices for wireless communication
FR2932043B1 (en) * 2008-06-03 2010-07-30 Groupe Ecoles Telecomm Process for tracabilite and pseudonymous flow resurgence over communication networks, and method of informational flow emission is capable secures traffic data recipients
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab Secure wiegand communications
GB0819370D0 (en) * 2008-10-22 2008-11-26 Univ City Communications method & system
EP2259545A1 (en) 2009-06-05 2010-12-08 Gemalto SA Method for calculating a first identifier of a secured element of a mobile terminal from a second identifier of this secured element
CN101923616A (en) * 2010-08-03 2010-12-22 鸿富锦精密工业(深圳)有限公司;鸿海精密工业股份有限公司 Service provision device in copyright protection, user terminal and copyright protection method
JP2012084071A (en) 2010-10-14 2012-04-26 Toshiba Corp Digital content protection method, decryption method, reproducing device, memory medium and cryptographic device
EP2458808A1 (en) * 2010-11-30 2012-05-30 Gemalto SA Method for accessing a secure element and corresponding secure element and system
US20120296741A1 (en) * 2011-05-19 2012-11-22 Verifone, Inc. Cloud based electronic wallet
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (en) 2011-11-11 2013-08-28 株式会社東芝 Storage medium, host device, memory device, and system
JP5275482B2 (en) 2012-01-16 2013-08-28 株式会社東芝 Storage medium, host device, memory device, and system
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US8984294B2 (en) * 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106604B (en) * 1997-04-16 2001-02-28 Nokia Networks Oy Process for the protection of the subscriber identity
US6144949A (en) * 1998-02-12 2000-11-07 Motorola, Inc. Radio frequency communication system with subscribers arranged to authenticate a received message
CA2276872A1 (en) * 1998-08-28 2000-02-28 Sarvar Patel Method for protecting mobile anonymity
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
IL138109A (en) * 2000-08-27 2009-11-18 Enco Tone Ltd Method and devices for digitally signing files by means of a hand-held device
JP4759844B2 (en) * 2001-05-18 2011-08-31 ソニー株式会社 Information providing apparatus and method, information processing apparatus and method, recording medium, and program
KR20030091239A (en) * 2002-05-25 2003-12-03 삼성전자주식회사 Method and apparatus for securing contents between mobile phones and their operating method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009542091A (en) * 2006-06-19 2009-11-26 インターデイジタル テクノロジー コーポレーション How to protect the security of the initial user identification information in the initial signaling message and device
JP4960446B2 (en) * 2006-06-19 2012-06-27 インターデイジタル テクノロジー コーポレーション Method and apparatus for protecting the security of initial user identification information in an initial signaling message
US8412157B2 (en) 2006-06-19 2013-04-02 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
US8695089B2 (en) 2007-03-30 2014-04-08 International Business Machines Corporation Method and system for resilient packet traceback in wireless mesh and sensor networks
JP2010528496A (en) * 2007-03-30 2010-08-19 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation Method and system for packet trace back a resilient in wireless mesh and sensor networks
JP4683383B2 (en) * 2007-03-30 2011-05-18 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation Method and system for resilient packet reverse detection in wireless mesh and sensor networks
JP2009033740A (en) * 2007-06-27 2009-02-12 Nec (China) Co Ltd Method and apparatus for distributed authorization by anonymous flexible credential

Also Published As

Publication number Publication date
US20060141987A1 (en) 2006-06-29
ES2336552T3 (en) 2010-04-14
AT449492T (en) 2009-12-15
US20070293192A9 (en) 2007-12-20
EP1547426A1 (en) 2005-06-29
WO2004030394A1 (en) 2004-04-08
DE60330163D1 (en) 2009-12-31
AU2003279439A1 (en) 2004-04-19
FR2845222A1 (en) 2004-04-02
EP1547426B1 (en) 2009-11-18
FR2845222B1 (en) 2004-11-19

Similar Documents

Publication Publication Date Title
US8046581B2 (en) Method and apparatus for secure immediate wireless access in a telecommunications network
CA2191668C (en) Communication method and device
KR100506432B1 (en) Method for enabling pki functions in a smart card
US9247424B2 (en) Methods and apparatus for large scale distribution of electronic access clients
CN1102016C (en) Preventing misure of copied subscriber identity in mobile communication system
US6925560B1 (en) Pre-control of a program in an additional chip card of a terminal
KR101092099B1 (en) Contact validation and trusted contact updating in mobile wireless communications devices
US5455863A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
CN1251439C (en) Sub sign device and device and method for supplying local authentication in communication system
US7231203B2 (en) Method and software program product for mutual authentication in a communications network
US6178506B1 (en) Wireless subscription portability
US7882346B2 (en) Method and apparatus for providing authentication, authorization and accounting to roaming nodes
JP3742772B2 (en) Check of integrity in a communication system
US6925568B1 (en) Method and system for the processing of messages in a telecommunication system
US6023689A (en) Method for secure communication in a telecommunications system
JP4615892B2 (en) Execution of authentication in a communications system
US7123721B2 (en) Enhanced subscriber authentication protocol
CA2819781C (en) Method for managing content on a secure element connected to an equipment
EP2248322B1 (en) Methods and apparatus for wireless device registration
US20040078571A1 (en) Authentication in data communication
JP4331848B2 (en) Security methods and secure data transfer method for a communication network
JP4364431B2 (en) How to authenticated through a communication network, arranged and apparatus
FI105966B (en) The authentication in a telecommunications network
US20020169966A1 (en) Authentication in data communication
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071206

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080422